WO2006135078A1 - コンテンツの利用端末を制限する方法、記憶装置およびシステム - Google Patents

コンテンツの利用端末を制限する方法、記憶装置およびシステム Download PDF

Info

Publication number
WO2006135078A1
WO2006135078A1 PCT/JP2006/312200 JP2006312200W WO2006135078A1 WO 2006135078 A1 WO2006135078 A1 WO 2006135078A1 JP 2006312200 W JP2006312200 W JP 2006312200W WO 2006135078 A1 WO2006135078 A1 WO 2006135078A1
Authority
WO
WIPO (PCT)
Prior art keywords
identifier
terminal
content
storage device
license
Prior art date
Application number
PCT/JP2006/312200
Other languages
English (en)
French (fr)
Inventor
Haruko Takano
Tatsuya Hirai
Original Assignee
Hitachi, Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi, Ltd. filed Critical Hitachi, Ltd.
Publication of WO2006135078A1 publication Critical patent/WO2006135078A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to a method for restricting content use terminals, a storage device therefor, and a system therefor.
  • Examples of DRM technology include content that has a playback deadline, content that restricts the number of copies, and content that restricts playback terminals.
  • Patent Document 1 a terminal that can use content is limited to only a terminal that records content, and the distribution of content is limited. Describes how to protect the copyright of the content.
  • the playback device can be played only on that device.
  • the device-specific key acts on the content encryption key.
  • the device ID is set.
  • An encryption key is generated by acting on the encryption key.
  • the device ID of the recorded device and mode information with and without playback device restrictions Is stored on the medium on which the content is recorded.
  • any terminal can acquire the device ID, decrypt the content, and play it back.
  • Patent Document 2 Japanese Patent Application Laid-Open No. 2000-264-94
  • Patent Document 2 a terminal that can reproduce content is registered by registering information on a device that allows reproduction in the content usage condition information. A method of limiting is described.
  • Each playback terminal stores the device attributes of the terminal, such as a single name, model, model number, and function.
  • the device attribute information of the playback terminal that allows playback is registered in the content usage conditions. Whether the device attribute information registered in the playback terminal is eaten by the device attribute information registered in the content usage conditions by the usage condition interpretation module in the playback terminal during content playback. Check whether or not playback is possible.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2 0 0 1-3 5 1 3 2 3
  • Patent Document 2 Japanese Patent Application Laid-Open No. 2000-26 4 8 94
  • the method of making the device unique key act on the content key is limited so that it can be played only on the terminal that stores the content. For example, it is not possible to set flexible restrictions such that playback is possible on terminals A, B, and C, and playback is not possible on other terminals.
  • the method of checking the device attributes registered in the terminal and the device attributes registered in the content usage condition information can flexibly set the playback terminal limit, but it is possible to determine whether playback is possible on the terminal side.
  • the terminal Before confirming that is suitable for playback, transfer the content usage condition information to the terminal. Therefore, for example, in a system that distributes and stores the decryption key of encrypted content together with the content usage condition information, there is a possibility that a malicious third party may illegally use the unauthorized terminal.
  • An object of the present invention is to flexibly limit terminals that can play back digital content and prevent unauthorized use of digital content.
  • the identifier is stored, for example, in a nonvolatile memory in the terminal at the time of manufacture. Then, for example, the identifier of the terminal that is permitted to be reproduced with the license is registered in the license. For example, if there are three terminals that are allowed to be played back with the license, the identifiers of the three terminals are registered in the license.
  • authentication is performed between the license output terminal and the storage device storing the license.
  • the terminal's own identifier is sent to the storage device.
  • the storage device compares the sent identifier with the list of identifiers in the license, and if a matching identifier exists, for example, outputs a license. If there is no matching identifier, the storage device stops outputting the license.
  • the storage device when registering the identifier of the terminal that the user owns in the identifier list in the license, provide an empty area in which the user can register the identifier. . If the identifier of the user terminal acquired by the storage device does not exist in the storage device during authentication of the user terminal or the storage device storing the content, the storage device has a free area in the identifier list. If it exists, the identifier of the user terminal is registered in the free area. If there is no free space, the user sends the identifier of the terminal to be deleted together with the identifier of the user terminal to the storage device. The storage device deletes the acquired identifier to be deleted from the identifier list.
  • a terminal that has the authority to delete an identifier in the identifier list When a terminal that has the authority to delete an identifier in the identifier list is uniformed to a specific terminal, register the identifier in the identifier registration area, for example, in chronological order, and place it in the specific area of the identifier list. 'Give an authority to delete the identifier to the terminal that owns the registered identifier (for example, the identifier registered in the highest-level part of the identifier registration area).
  • FIG. 1 is a diagram illustrating a configuration of a content distribution system.
  • FIG. 2 is a diagram illustrating a hardware configuration example of the terminal device and the memory device.
  • Figure 3 shows an example of the license data format. '
  • FIG. 4 is a diagram for explaining the outline of the operation when sending a license from the storage device to the terminal device.
  • '-Fig. 5 is a diagram for explaining a processing procedure at the time of transferring the license in the embodiment 1.
  • FIG. 6 is a diagram illustrating a procedure for registering an identifier in the identifier registration area in the license in the second embodiment.
  • FIG. 7 illustrates the data exchange and processing performed between the terminal and the storage device in order to delete unnecessary identifiers in the second embodiment.
  • FIG. ' illustrates the data exchange and processing performed between the terminal and the storage device in order to delete unnecessary identifiers in the second embodiment.
  • FIG. 8 is a diagram for explaining data exchange and processing performed between the terminal and the storage device when unnecessary identifiers are deleted at the master terminal in the second embodiment.
  • FIG. 9 is a diagram showing an explanation of related keys and certificates. Explanation of symbols
  • Embodiment 1 ′ An outline of an embodiment when the present invention is applied to a content distribution system will be described with reference to FIG.
  • Reference numeral 100 denotes a content server that distributes encrypted content.
  • Reference numeral 103 denotes a terminal device that uses content.
  • the terminal device 103 is connectable or communicable with a built-in or portable storage device 106.
  • the storage device 106 is a user area 104 that a user can freely access. And a tamper resistant area 105 with limited access.
  • the terminal device 103 records the encrypted content acquired from the content server 100 in the user area 104 of the storage device 106.
  • the terminal device 103 records the license acquired from the license server 101 in the tamper resistant area 105 of the storage device 106.
  • the terminal device 103 uses the content key 102 included in the license recorded in the tamper-resistant area 105 to decrypt the encrypted content recorded in the user area of the storage device 106 when the content is used.
  • the terminal device 103 refers to a device capable of using content, such as a personal computer (PC), PDA, mobile phone, mobile terminal, STB, car navigation, and the like.
  • the terminal device 103 has an interface 201 and a tamper-resistant region 202 as a part thereof. Tamper-resistant region 202, O including ROM 205, RAM 204, CPU 203, a decoder 207, decoder 208 and DA converter 209
  • the CPU 203 functions as control means for executing OS and various programs in accordance with the programs stored in the RQM 205.
  • Specific processing includes data encryption and decryption processing under the common key cryptography and public key cryptography algorithms, session key generation, interpretation of usage conditions in the license, and determination of content availability.
  • the session key is generated based on, for example, a pseudo-random number or a random number obtained from thermal noise.
  • R ⁇ 205 fixed data or the like is recorded in advance among the programs used by the CPU 203 and the operation parameters. Also, a certificate indicating the validity of the device class public key of the terminal, device class public key KPdc, device class private key Kdc, device individual public key KPd, device individual private key Secret key Kd, terminal identifier, etc. are registered.
  • the certificate is based on, for example, ITU (International Telecommunications Union) report X.509.
  • Figure 9 shows the relevant key and certificate description. '
  • the terminal identifier is an identifier unique to each terminal.
  • the terminal identifier is created based on the serial number or the date of manufacture, and is assigned so that the terminal with the same model number has a different identifier.
  • it is recorded in the ROM 205 of the terminal device 103 at the time of manufacture.
  • the RAM 204 stores a program executed by the CPU 203, parameters that change as appropriate during the execution, encrypted data that is being calculated or awaiting processing, decrypted data, and the like. '
  • C P U203, ROM 205, RAM 204 and decoder 207 are connected to each other via a bus 206.
  • CPU 203, ROM 205, RAM 204, decoder 207, decoder 208, DA converter 209, and bus 206 connecting them are all in the same tamper resistant region 202.
  • the tamper-resistant region is realized, for example, by sealing the region to be tamper-resistant with resin and destroying the circuit when the resin is removed.
  • the interface 201 functions as a communication control mechanism when the terminal device 103 communicates with the content server 100 and the license server 101. .
  • the terminal device 103 generally includes a CPU, a memory, a storage device, an input / output device and the like in addition to the interface 201 and the tamper-resistant region 202, but is not directly related to the present invention, and thus illustration and description thereof are omitted.
  • the portable storage device 106 is a magnetic disk device.
  • the storage device 106 includes a ROM 262, a RAM 261, a CPU 264, and a tamper resistant area 105 and a user area 104 on the magnetic disk.
  • CP U264 follows the program stored in R OM262 It functions as a control means that executes various programs. Specific processing includes data encryption and decryption using common key encryption and public key encryption algorithms, hash calculation, challenge key generation, certificate verification, terminal identifier verification, license transfer availability Such as judgment.
  • the challenge key is generated based on a random number obtained from, for example, a pseudo-random number or thermal noise.
  • ROM 262 records fixed data and public key KPa required for certificate verification among the programs and calculation parameters used by CP 264.
  • the R A M 261 stores programs executed by the C P U 264, parameters that change as appropriate during the execution, encrypted data that is being calculated or awaiting processing, decryption data, and the like.
  • CP 264, R O M 262, R A M 261, and a bus 267 connecting them are in a tamper-resistant area 263 included in the storage device 106.
  • the method for realizing the tamper resistant region is as described above.
  • the magnetic disk included in the storage device 106 includes a user area 104 in which a user can freely access data, and a tamper-resistant area 105 in which access to data is restricted.
  • a user area 104 encrypted content is stored.
  • the tamper resistant area 105 stores a license.
  • the magnetic disk is connected to the CPU 264 via a magnetic head, a lead channel, etc. (not shown).
  • the interface 201 of the terminal device 103 receives the content and license sent from the content server 100 and the license server 101 and sends them to the storage device 106 via the bus 210.
  • the CPU 264 of the storage device 106 receives these contents and licenses and stores them in the user area 104 and the tamper resistant area 105, respectively.
  • terminal device 103 is not physically connected to the storage device 106, and both Communication may be possible by radio.
  • the license data format will be described with reference to FIG.
  • the license includes a license identifier 301, a content identifier 302, a content key 102 for decrypting encrypted content, a terminal identifier list 304, and a content usage condition 305.
  • the terminal identifier list 304 lists the identifiers of terminals that are allowed to be played under the license.
  • the content usage condition 305 includes, for example, the number of times content can be played.
  • the storage device 1,06 in which the license 300 is registered is connected to the terminal device 103. Then, the storage device 106 authenticates the terminal device 103 by means described later.
  • the terminal device 103-1 sends its own terminal identifier 404 (abc) to the storage device 106 at the time of authentication.
  • the storage device 106 collates the terminal identifier list 304 (abc, xyz) in the license 300 with the terminal identifier 404 (abc) sent thereto. Since the terminal identifier of the terminal device 103-1 exists in the terminal identifier list 304 of the license 300, the storage device 106 outputs the license 300 to the terminal device 103-1. '
  • the terminal device 103-2 sends its terminal identifier 405 (abb) to the storage device 106 during authentication.
  • the storage device 106 collates the terminal identifier list 304 (ab c, xyz) in the license 300 with the terminal identifier 405 (abb) sent. Since the terminal equipment 103- 2 of the terminal identifier (abb) is not present in the terminal identifier list 304 in the license 300, the storage device 106 is the terminal device 10 3 - stops the output of Raisensu 300 to 2.
  • the license transfer destination terminal device 103 transmits the certificate 500 to the license transfer source.
  • the storage device 106 in order to prove that it is a valid transfer destination.
  • the storage device 106 verifies the certificate 500 of the transfer destination terminal that is the external device (501). If the storage device 106 that is the license transfer source determines that the terminal device 103 is a device suitable for transferring the license after the certificate verification, it generates a challenge key Kch (502).
  • the challenge key Kch is encrypted by the public key encryption algorithm using the device class public key KPdc of the transfer destination attached to the certificate (503), and the encrypted challenge key Kch is transmitted to the terminal device 103.
  • the terminal device 103 uses the device class secret key Kdc to decrypt the sent encryption range key and obtain the range key Kch.
  • the terminal device 103 creates a session key Ks (509).
  • the created session key is combined with the device individual public key KPd and terminal identifier recorded in advance in the terminal, and encrypted using the common key encryption algorithm using the challenge key Kch sent in the process of 504 ( 508).
  • Encrypted session key Ks, a device individual public key KPd, a and the terminal identifier is transmitted to the storage device 106 is a Raisensu transfer source (507).
  • the storage device 106 as the license transfer source decrypts the received encrypted data challenge key Kch (506), and obtains the session key Ks, the device individual public key KPd, and the terminal identifier.
  • the storage device 106 checks whether the acquired terminal identifier matches one of the terminal identifiers in the terminal identifier list 304 included in the license 300 (510). If they do not match, the license output process is stopped on the spot (514).
  • the license 300 (Li c) is issued to the device individual public that was output in the process of 507 1 Encrypt with open key KPd and session key Ks (511) and output to terminal device 103 (512).
  • the terminal device 103 decrypts the received encrypted data using the session key Ks created in the process of 509 and the device-specific private key Kd previously registered in the terminal (513), and obtains the license 300. (515).
  • the terminal device 103 After acquiring the license, the terminal device 103 confirms the license content use condition 305, and if the condition is satisfied, extracts the content key 102 from the license 300 and decrypts the encrypted content.
  • Example 2
  • a free area is provided in the terminal identifier list of the license 300, and the user's own terminal identifier is registered in the free area. For example, if a service provider that provides content allows up to five terminals to use a certain content, a size corresponding to five identifiers may be secured as an area for registering terminal identifiers. In this embodiment, a free area where a terminal identifier can be registered is called an identifier registration area. The number of registered identifiers can be limited by changing the size of the identifier registration area.
  • the storage device 106 in which content is recorded is connected to a certain terminal device 103. Then, authentication is performed between the terminal device 103 and the storage device 106 by the method described above, and the storage device 106 acquires the identifier of the terminal itself from the terminal device 103 (600). The storage device 106 collates the identifier acquired from the terminal with the terminal identifier list 304 recorded in the license 300 (601). If the same terminal identifier exists in the terminal identifier list 304, the license transfer process proceeds (604). On the other hand, if the terminal identifier is not registered, the storage device 106 stores the license.
  • the storage device 106 records the terminal identifier in the identifier registration area of the license 300 (603) and executes the license transfer process (604).
  • ⁇ 7 is used to explain the procedure for deleting the terminal identifier.
  • the terminal device 103 outputs its own certificate 500 to the storage device 106.
  • the storage device 106 verifies the received certificate 500 (501). If the storage device 106 determines that the terminal device 103 is an appropriate terminal for outputting data after verifying the certificate, it generates a change key Kch (502).
  • the storage device 106 encrypts the created challenge key Kch using the public key encryption algorithm with the device class public key KPdc sent together with the certificate (503), and transmits it to the terminal (504).
  • the terminal device 103 uses the device class secret key Kdc to decrypt the transmitted encrypted data and obtains the challenge key Kch (505).
  • the terminal device 103 encrypts the identifier to be deleted and its own identifier with the common key encryption algorithm using the challenge key Kch sent in step 504 (705), and outputs it to the storage device 106 (706).
  • the storage device 106 decrypts the received encrypted data with the challenge key Kch (707), and acquires the identifier to be deleted and the identifier of the connected terminal.
  • the storage device 106 compares the terminal identifier list 304 in the license with the transmitted terminal identifier, and checks whether the identifier of the connected terminal exists in the terminal identifier list (708). If there is no identifier of the connected terminal in the terminal identifier list, the storage device 106 stops the deletion process of the identifier (710). If the terminal identifier in the connection to the terminal identifier list exists, the storage device 106 finds the identifier of erasing from the identifier list, performs the 'erasing process (709).
  • the identifier to be deleted must be included in the terminal identifier list.
  • an identifier registration area in the license 300 is created, and it becomes possible to register a new terminal identifier in the license 300 by the process shown in FIG. 6, and the new terminal device 103 can use the content. become.
  • the terminal device 103 having the authority to delete the terminal identifier is limited to the terminal device 103 having the identifier registered in a predetermined specific area of the terminal identifier list.
  • the terminal device 103 that owns the identifier registered in a specific area of the terminal identifier list is called a master terminal.
  • terminal identifiers are registered in the identifier registration area in chronological order, and the terminal apparatus 10 that owns the terminal identifier registered first (the terminal identifier registered in the highest-order part of the identifier registration area) 10 ; 3
  • the master terminal is limited by giving the terminal terminal the authority to delete the terminal identifier.
  • the procedure for deleting the terminal identifier by the master terminal will be described with reference to FIG. First, connect the storage device 106 to the terminal device 10 3 Then, the terminal device 103 outputs its certificate 500 to the storage device 106.
  • the storage device 106 verifies the received certificate 500 (501). If the storage device 106 determines that the terminal device 103 is an appropriate terminal for outputting data after verifying the certificate, it generates a challenge key Kch (502).
  • the storage device 106 encrypts the created challenge key Kch using the public key encryption algorithm with the device class public key KPdc sent together with the certificate (503), and transmits it to the terminal (504).
  • Terminal device 103 uses device class private key Kdc Then, the encrypted data sent is decrypted and the challenge key Kch is obtained (505). The terminal device 103 encrypts the identifier to be deleted and its own identifier with the common key algorithm using the challenge key Kch sent in the process 504 (705), and outputs it to the storage device 106 (706).
  • the storage device 106 decrypts the received encrypted data with the challenge key Kch (707), and acquires the identifier to be deleted and the identifier of the connected terminal.
  • the storage device 106 determines whether or not the sent terminal identifier exists in the terminal identifier list 304 in the license (708), and if it exists, the identifier is set to a predetermined specific identifier. It is checked whether it is registered in the area or whether the identifier belongs to a user authorized to delete, and it is determined whether the connected terminal 103 is a master terminal (808).
  • the erasure processing of the identifier is stopped (710). If it is the master terminal, the identifier to be deleted is found in the terminal identifier list 304 and the deletion process is performed (709).
  • a plurality of terminal devices 103 serving as the master terminal may be set.

Abstract

コンテンツの再生が可能な端末を柔軟に制限し、コンテンツの不正利用を防ぐことを目的とする。各再生端末を識別するために、各端末装置に固有の識別子を割り振る。そして、ライセンスに、そのライセンスで再生を許す端末の識別子を登録する。コンテンツを再生する際、ライセンス転送先である端末装置と、ライセンス転送元である記憶装置の間で認証を行う。そして認証時に端末装置自身の識別子を、転送元である記憶装置ヘ送信する。記憶装置は、送られてきた識別子とライセンスに登録されている、識別子を照合し、同じ識別子であれば、ライセンスを端末装置へ転送し、異なる識別子であれば、ライセンスの転送を中止する。

Description

明 細 書 コンテンッの利用端末を制限する方法、 記憶装置およびシステム 技術分野
本発明は、 コンテンツの利用端末を制限する方法、 そのための記憶 装置、 およびシステムに関するものである。 背景技術
近年のィンターネッ トインフラの普及に伴い、 ユーザは、 音楽 ·映 像等のデジタルコンテンッを手軽に利用するこ'とが可能になってき ている。 一方、 デジタル化されたコンテンツは、 改竄やコピーが比較 的容易にでき、 しかも品質が劣化しないため、 不正コピーが '頻繁に行 'われ、 著作権が侵害される場合がある。 この様な問題を解決するため に、 様々.な D R M Digi tal Ri ghts' Management) 技術力 S提案されて いる。
D R M技術の例として、 コンテンツに再生期限を設けるものや、 コ ピー回数を制限するもの、 コンテンッの再生端末を制限するもの等が ある。
特開 2 0 0 1— 3 5 1 3 2 3号公報 (特許文献 1 ) には、 コンテン ッの利用が可能な端末をコンテンツを記録した端末のみに限定し、 コ ンテンッの流通に制限を加えることによって、 コンテンッの著作権を 保護する方法が記載されている。 コンテンツを記録する際、 その機器 でのみ再生可能とする 「再生機器制限あり」 の設定では、 デバイス固 有鍵をコンテンツの暗号鍵に作用させ、 「再生機器制限無し」 の設定 では、デバイス IDを暗号鍵に作用させて暗号化鍵を生成する。そして、 記録した機器のデバイス IDと、 再生機器制限あり ·なしのモード情報 を、 コンテンツを記録した媒体に保存する。 「再生機器制限あり」 の コンテンッの場合には、デバイス固有鍵を登録した再生端末でのみ復 号が可能となる。 一方、 「再生機器制限なし」 の場合には、 いずれの 端末でもデパイス IDを取得してコンテンツを復号し、再生することが 可'能となる。
特開 2 0 0 4— 2 6 4 8 9 4号公報 (特許文献 2 ) には、 コンテン ッ利用条件情報に再生を許す機器の情報を登録することによって、 コ ンテンッの再生が可能な端末を制限する方法が記載されている。
各再生端末にその端末のデバイス属性、例えば、メ一力一名、機種、 型番、 機能等を保存する。 一方、 コンテンツ利用条件に再生を許す再 生端末のデバイス属性情報を登録する。 コンテンツ再生時に、 再生端 末内の利用条件解釈モジュールによって、再生端末内に登録している デバイス属性の情報がコンテンツ利用条件,の中に登録されているデ ィスの属性情報に食まれているか否か照合を行い、再生の可否を判 定する。
特許文献 1 : 特開 2 0 0 1— 3 5 1 3 2 3号公報
特許文献 2 : 特開 2 0 0 4— 2 6 4 8 9 4号公報 発明の開示
発明が解決しよう とする課題
デバイス固有鍵をコンテンツの喑号鍵.に作用させる方法は、 そのコ ンテンッを保存した端末でのみ再生可能という狭い制限しか設ける ことができない。 例えば、 端末 A、 B、 Cで再生可、 他の端末では再 生不可というような柔軟な制限を設けることができない。
また、 端末に登録したデバイス属性と、 コンテンツ利用条件情報に 登録したデパイス属性を照合する方法は、再生端末の制限を柔軟に設' 定することはできるが、 再生可否判断を端末側で行うため、 その端末 が再生に適しているか確認する前に、 コンテンッ利用条件情報を端末 へ転送する。 したがって、 例えば、 暗号化コンテンツの復号鍵をコン テンッ利用条件情報とまとめて配信し、保存するシステムにおいては、 悪意ある第三者が不正端末で不正利用を行う恐れがある。
本発明の目的は、デジタルコンテンツの再生が可能な端末を柔軟に 制限し、 デジタルコンテンッの不正利用を防ぐことにある。 ' 課題を解決するための手段 ― 各端末を識別するために、 端末に固有の識別子を割り振る。 識別子 は、 例えば製造時に端末内の不揮発性メモリ等に保存しておく。 そし て例えばライセンスに、該ライセンスで再生を許す端末の識別子を登 録する。 例えば、 該ライセンスで再生を許す端末が 3台ある場合は、 3台それぞれの識別子をライセンスに登録する。 コンテンッを端 で 利用する際、 ライセンス出力先の端末と、 ライセンスを記録している 記憶装置の間で認証を行う。認証時に端末自身の識別子を記憶装置へ 送信する。 記憶装置は、 送られてきた識別子とライセンス内の識別子 リス トを照合し、 一致する識別子が存在した場合、 例えばライセンス を出力し、 存在しない場合、 ライセンスの出力を中止する。
' また、 ユーザの利便性を考慮し、 ユーザが自身の所有する端末の識 別子をライセンス内の識別子リス トに登録する場合は、該識別子リス トにユーザが識別子を登録できる空き領域を設ける。 ユーザ端末、 コ ンテンッを記録している記憶装置の蘭での認証時に、記憶装置が取得 したユーザ端末自身の識別子が、 記憶装置内に存在しない場合、 記憶 装置は、 識別子リス トに空き領域が存在するか調べ、 存在した場合、 該ユーザ端末の識別子を該空き領域に登録する。空き領域が存在しな かった場合、 ユーザは、 ユーザ端末の識別子と共に、 削除したい端末 の識別子を記憶装置へ送る。 記憶装置は、 取得した削除する識別子を 識別子リス トから削除する。 識別子リ ス トの識別子を削除する権限を持つ端末を、特定の端末に 制服する場合は、 識別子登録領域に、 例えば時系列順で識別子を登録 'し、 該識別子リ ス トの特定の領域に'登録した識別子(例えば、 識別子 登録領域の最上位パイ トに登録されている識別子)を所有する端末に 識別チの削除処理権限を与える。
発明の効果.
本発明を適用することによって、 コンテンッの利用が可能な端末の 個体、 及び端末台数を、 コンテンツを提供するサービス業者が任意.に 決定することが可能になる。
また、 識別子の登録領域を設けた場合は、 コンテンツの利用が可能 な端末を、 ユーザが任意に決定することも可能になる。 '
ライセンスを記録している記憶装置内で、 出力先の端末における該 コンテンッの利用可否を判定するため、不正端末にライセンスを出力 する心配がない。 図面の簡単な説明
図 1は、 コンテンツ配信システムの構成を示す'図である。
図 2は、 端末装置と 己憶装置のハードウエア構成例を示す図である。 図 3は、. ライセンスのデータ形式例を示す図である。 '
図 4は、記憶装置から端末装.置へヲィセンスを送る場合の動作概略を 説明する図である。 '- 図 5は、実施例, 1においてライセンス転送時の処理手順を説明する図 である。
図 6は、実施例 2において識別子をライセンス内の識別子登録領域に 登録する手順を説明する図である。
図 7は、 実施例 2において不要な識別子の削除処理を行うために、 端 末と記'憶装置間で行われるデータのやり と りおよび処理について説 明する図である。'
図 8は、実施例 2において不要な識別子をマスター端末で削除する際 の端末と記憶装置間で行われるデータ.のやり と りおよび処理につい て説明する図である。
図 9は、 関連する鍵および証明書の説明を示す図である。 符号の説明
103 端末装置 .
106 記憶装置 ,
300 ライセンス
304 端末識別子リ ス ト 発明を実施するための最良の形態
以下、 本発明の実施形態について図面を用いて説明する。 実施例 1 ' 図 1を用いて、本発明をコンテンツ配信システムに適用する場合の 実施例の概略について述べる。 100は暗号化コンテンッを配信するコ ンテンッサーバである。 コンテンツは、
共通鍵暗号方式で暗号化した状態で配信される。 コンテンッを暗号化 する際に使用する鍵をコンテンッ鍵 102と呼ぶ。 コンテンツ鍵 102は、 暗号化コンテンッの復号にも用いられ、 ライセンスサーバ 101が配信 するライセンスに含まれる。 ライセンスは、 コンテンツ鍵 102及ぴコ ンテンッの利用条件等を含む。 ライセンスのデータ形式については後 述する。 103はコンテンツを利用する端末装置である。 端末装置 103 は、 内蔵または可搬型の記憶装置 106と接続可能あるいは通信可能で ある。 記憶装置 106は、 ユーザが自由にアクセス可能なユーザ領域 104 と、 アクセスに制限のある耐タンパ領域 105を有する。
端末装置 103は、 コンテンッサーバ 100から取得した暗号化コンテン ッを記憶装置 106のユーザ領域 104に記録する。
また端末装置 103は、 ライセンスサーバ 101から取得したライセンス を記憶装置 106の耐タンパ領域 105に記録する。
端末装置 103は、 コンテンッ利用時に記憶装置 106のユーザ領域に記 録される暗号化コンテンツを耐タンパ領域 105に記録しているライセ ンスに含まれるコンテンッ鍵 102を用いて復号する。 端末装置 103は、 例えばパーソナルコンピュータ (P C) 、 P DA, 携帯電話、 携帯端 末、 S T B、 カーナビ等、 コンテンツの利用が可能な装置を指す。 次に、 図 2を用いて、 端末装置 103および記憶装置 106のハードゥエ ァ構成について説明する。 暗号化コンデンッとライセンスを記録した 可搬型の記憶装置 106を端末装置 103に接続し、 コンテンッを利用する 場合について説明する。
端末装置 103は、その一部としてインターフェース 201と耐タンパ領 域 202を有する。 耐タンパ領域 202は、 ROM205、 RAM204、 C P U 203、 復号器 207、 デコーダ 208および D Aコンバータ 209を含む ώ
C P U203は、 RQM205に記憶されているプログラムにしたがって、 O S、 各種プログラムを実行する制御手段として機能する。 具体的な 処理は、共通鍵暗号及び公開鍵暗号のァルゴリズムの下でデータの暗 号処理及び復号処理、 セッション鍵の生成、 ライセンス内'の利用条件 解釈、 コンテンツ利用の可否判定等である。 セッショ ン鍵は、 例えば 擬似乱数や、 熱雑音などから得られる乱数を元に生^される。
R ΟΜ205は、 C P U 203が使用するプログラムや演算用のパラメ一 タのうち固定データ等があらかじめ記録される。 また、 端末のデバイ スクラス公開鍵の正当性を示す証明書、 デバイスクラス公開鍵 KPdc、 デバイスクラス秘密鍵 Kdc、 デバイス個別公開鍵 KPd、 デバイス個別秘 密鍵 Kd、 端末識別子等が登録される。 証明書は、 例えば ITU (国際電気 通信連合)報告の X.509に基づいたものである。 図 9に関連する鍵およ ぴ証明書の説明を示す。 '
端末識別子は、 各端末に固有な識別子であり、 例えば製造番号や製 '造日等から作成され、 同じ型番の端末でも端末ごとに鹮別子が異なる ように割り振られる。 そして、 例えば製造時に端末装置 103の R OM 205等に記録される。 RAM204は、 C P U 203で実行されるプログラ ムゃ、 その実行中に適宜変化するパラメータ、 計算途中や処理待ちの 暗号データ、 復号データ等を格納する。 '
C P U203、 R OM205、 R AM204およぴ復号器 207は、 バス 206を 介して相互に接続している。 C P U203、 R OM205、 RAM204、 復 号器 207、 デコーダ 208、 DAコンバータ 209、 およびそれらをつなぐ バス 206は、 全て同一の耐タンパ領域 202にある。 耐タンパ領域は、 例 えば耐タンパにしたい領域を樹脂で封止し、樹脂を除去しよう とする と回路も破壊する 造として実現される。
イ ンターフエ ス 201は、 端末装置 103がコンテンッサーバ 100およ ぴライセンスサーバ 101と通信するときに通信制御機構としで機能す る。 .
端末装置 103は、 ィンターフェース 201および耐タンパ領域 202以外 に、 一般に C P U、 メモリ 、 記憶装置、 入出力装置などを含むが、 本 発明とは直接関係しないので、 図示および説明を省略する。
次に、 コンテンツおよびライセンスを記録する可搬型の記憶装置 106の構成について説明する。例えば可搬型の記憶装置 106は磁気ディ スク装置である。
記憶装置 106は、 ROM262、 RAM261、 C P U264、 およ.ぴ磁気デ イスク上の耐タンパ領域 105とユーザ領域 104を含む。
C P U264は、 R OM262に記憶されているプログラムにしたがって、 各種プログラムを実行する制御手段と して機能する。具体的な処理は、 共通鍵暗号及び公開鍵暗号のァルゴリズムを用いたデータの暗号処 理および復号処理、 ハッシュ計算、 チャレンジ鍵の生成、 証明書の検 証、 端末識別子の照合、 ライセンス転送の可否判定等である。 チヤレ ンジ鍵は、 例えば擬似乱数や、 熱雑音などから.得られる乱数を元に生 成される。
R O M 262には、 C P U 264が使用するプログラムや演算用のパラメ ータのう ち、 固定データや、 証明書の検証時に必要な公開鍵 KPa等が 記録される。
R A M 261は、 C P U 264で実行されるプログラムや、 その実行中に 適宜変化するパラメータ、 計算途中や処理待ちの暗号データ、 復号デ 一タ等を保存する。
C P U 264, R O M 262、 R A M 261、 およびそれらをつなぐバス 267 は、 記憶装置 106に含まれる耐タンパ領域 263にある。 耐タンパ領域の 実現方法は上述したとおりである。
記憶装置 106に含まれる磁気ディスクは、 ユーザが自由にデータへ アクセス可能なユーザ領域 104と、 データへのアクセスに制限がある 耐タンパ領域 105を含む。 ユーザ領域 104には、 暗号化コンテンツが保 存される。 耐タンパ領域 105には、 ライセンスが保存される。 磁気デ イスクは、 図示していない磁気へッ ド、 リードライ トチャネル等を介 して C P U 264と接続される。
端末装置 103のィンターフェース 201は、 コンテンッサーバ 100およ ぴライセンスサーバ 101から送られるコンテンツおよびライセンスを 受信し、 バス 210を介して記憶装置 106へ送る。 記憶装置 106の C P U 264は、 これらコンテンツおよびライセンスを受信し、 それぞれユー ザ領域 104および耐タンパ領域 105に格納する。
なお端末装置 103が記憶装置 106と物理的に接続されてなく、両者が 無線により通信可能であってもよい。
図 3を用いてライセンスのデータ形式について説明する。 ライセン スは、 図 3に示すよ う に、 ライセンス識別子 301、 コンテンツ識別子, 302、 暗号化コンテンツを復号するコンテンツ鍵 102、 端末識別子リス ト 304およびコンテンッ利用条件 305を含む。' 端末識別子リス ト 304に は、 そのライセンスで再生を許す端末の識別子が列挙してある。 コン テンッ利用条件 305は、例えばコンテンッの再生可能回数などを含む。 次に図 4を用いて、記憶装置 106から端末装置 103へライセンスを転 送する際の処理手順の概略について説明する。 ここでは記憶装置 106 からライセンス 300を読み出し、 端末装置 103ベライセンス 300を出力 する場合を説明する。
始めに、 ライセンス 300を登録している記憶装置 1,06が端末装置 103 に接続される。 すると、 後述する手段により、 記憶装置 106は端末装 置 103の認証を行う。
端末装置 103-1は、 認証の際、 自身の端末識別子 404 (abc)を記憶装 置 106に送る。 記憶装置 106は、 ラィセンス 300内の端末識別子リス ト 304 (abc, xyz)と、 送られてきた端末識別子 404 (abc)を照合する。 端 末装置 103- 1の端末識別子がライセンス 300の端末識別子リス ト 304に 存在するため、 記憶装置 106は端末装置 103- 1へライセンス 300を出力 する。 '
端末装置 103-2は、 認証の際、 自身の端末識別子 405 (abb)を記憶装 置 106に送る。 記憶装置 106は、 ライセンス 300内の端末識別子リス ト 304 (ab c, xyz)と、 送られた端末識別子 405 (abb)を照合する。 端末装 置 103- 2の端末識別子(abb)がライセンス 300内の端末識別子リス ト 304に存在しないため、 記憶装置 106は端末装置 103- 2へのラィセンス 300の出力を中止する。
次に図 5を用いて、記憶装置 106の耐タンパ領域 105に登録されてい るライセンス 300を、端末装置 103に'移動またはコピーする際に実行さ れる一連の処理手順について説明する。 図 5で用いる鍵及び記号の説 明を図 9にまとめる。 .,
始めに、 'ライセンス転送先である端末装置 103は、 自身が正当な転 送先であることを証明するために、 証明書 500をライセンス転送元で ある.記憶装置 106に送信する。 記憶装置 106は、 その外部装置である転 送先端末の証明書 500を検証する(501 )。 ライセンス転送元である記憶 装置 106は、 証明書検証後、 端末装置 103がライセンスを転送するのに 適したデバィスであると判断すると、 チヤレンジ鍵 Kchを生成する (502)。 そしてチャレンジ鍵 Kchを、 証明書に付随する転送先のデバイ'' スクラス公開鍵 KPdcを用いて公開鍵暗号アルゴリズムによつて暗号 化し(503)、 暗号化したチヤレンジ鍵 Kchを端末装置 103へ送信する
(504)。 端末装置 103は、 デバイスクラス秘密鹚 Kdcを用いて、 送られ てきた暗号化チヤレンジ鍵を復号し、 チヤ レンジ鍵 Kchを取得する
(505) 次に端末装置 103は、 セッショ ン鍵 Ksを作成する(509)。 作成 したセッショ ン鍵に、 .予め端末に記録してあるデバイス個別公開鍵 KPdおよび端末識別子を結合し、 504の過程で送られてきたチヤレンジ 鍵 Kchを用いて共通鍵暗号ァルゴリズムで暗号化する(508)。
暗号化されたセッショ ン鍵 Ks、 デバイス個別公開鍵 KPd、 及び端末 識別子は、 ラィセンス転送元である記憶装置 106へ送信される(507)。 ライセンス転送元である記憶装置 106は、 送られて'きた暗号化データ チャレンジ鍵 Kchで復号し(506)、 セッショ ン鍵 Ks、 デパイス個別公 開鍵 KPd、 及び端末識別子を取得する。 記憶装置 106は、 取得した端末 識別子が、 ライセンス 300に含まれる端末識別子リス ト 304の端末識別 子のいずれかと一致するかを照合する(510)。 一致しない場合は、 そ の場でライセンスの出力処理を中止する(514)。 一方、 一致した場合 は、 ライセンス 300 (Li c)を、 507の過程で出力されたデバイス個別公 1 開鍵 KPdとセッション鍵 Ksで暗号化し(511)、 端末装置 103へ出力する (512)。 端末装置 103は、 受信した暗号化データを 509の過程で作成し たセッショ ン鍵 Ksおよび予め端末に登録してあるデバイス锢別秘密 鍵 Kdを用いて復号し(513)、 ライセンス 300を取得する(515)。
ライセンス取得後、 端末装置 103はライセンスのコンテンッ利用条 件 305を確認し、 条件を満たしていた場合、 ライセンス 300からコンテ ンッ鍵 102を抽出し、 暗号化コンテンツを復号する。 実施例 2
次に、 実施例 2 としてコンテンツの利用を許す端末の識別子を、 ュ 一ザ自身がライセンス 300に登録できるシステムについて説明する。 ライセンス 300の端末識別子リス トに空き領域を設け、 その空き領域 にユーザが所有する端末の識別子をユーザ.自身で登録する。 例えば、 コンテンッを提供するサービス業者が、或るコンテンツの利用を 5台 の端末まで許容する場合、端末識別子を登録する領域として識別子 5 個分の大き.さを確保しておけばよい。 実施例では、 端末識別子を登録 で'きる空き領域を識別子登録領域と呼ぶ。識別子登録領域の大きさを 変更することによって、 識別子の登録数を制限できる。. , 以下、 図 6を用いて、 ユーザが端末識別子をライセンス 30,0の識別 子登録領域に登録する手順について説明する。 始めに、 コンテンツを 記録している記憶装置 106を或る端末装置 103に接続する。 すると、 端 末装置 103と記憶装置 106の間で前述した方法で認証を行い、記憶装置 106は端末装置 103から端末自身の識別子を取得する(600)。 記憶装置 106は、 端末から取得した識別子と、 ライセンス 300に記録されている 端末識別子リス ト 304を照合する(601)。 端末識別子リス ト 304に同一 の端末識別子が存在した場合、 ライセンス転送処理を進める(604)。 一方、 その端末識別子の登録が無かった場合、 記憶装置 106はライセ ンス 300の識別子登録領域に、 新たな識別子の追加登録が可能な空き 領域があるか否か判定する(602)。識別子登録領域に空きが無い場合、 ライセンスの転送処理を中止する(605)。 識別子登録領域が存在する 場合、 記憶装置 106は、 その端末識別子をライセンス 300の識別子登録 領域に記録し(603)、 ライセンス転送処理を実行する(604)。
次に、登録可能な識別子登録数を既に満たしている状態で、例えば、 登録レた端末識別子を所持する端末が故障したため、故障した端末の 識別子を削除し、新たに他の端末の識別子を登録する場合について説 明する。
, 囪 7を用いて、 端末識別子を削除する手順について説明する。 まず 始めに、 記憶装置 106を端末装置 103に接続すると、 端末装置 103は自 身の証明書 500を記憶装置 106へ出力する。 記憶装置 106は受信した証 明書 500を検証する(501)。 記憶装置 106は証明書の検証後、 端末装置 103がデータを出力するのに適切な端末であると判断すると、 チヤレ ンジ鍵 Kchを生成する(502)。 記憶装置 106は、 作成したチャレンジ鍵 Kchを証明書と'共に送られてきたデパイスクラス公開鍵 KPdcで公開鍵 暗号アルゴリズムを用いて暗号化し(503)、 端末へ送信する(504)。 端 末装置 103は、 'デバイスクラス秘密鍵 Kdcを用いて、 送られてきた暗号 化データを復号し、 チャレンジ鍵 Kchを取得する(505)。 端末装置 103 は、 消去する識別子と自分の識別子を 504の過程で送られたチヤレン ジ鍵 Kchを用いて共通鍵暗号アルゴリズムで暗号化し(705)、記憶装置 106へ出力する(706)。
記憶装置 106は、受信した暗号化データをチヤレンジ鍵 Kchで復号し (707)、消去する識別子および接続している端末の識別子を取得する。 記憶装置 106は、 ライセンス内にある端末識別子リス ト 304と、 送られ てきた端末識別子を比較し、接続している端末の識別子が端末識別子 リス トに存在するか否か確認する(708)。 端末識別子リス トに接続中の端末の識別子が存在しない場合、記憶 装置 106は、 該識別子の消去処理を中止する(710)。 端末識別子リス ト に接続中の端末の識別子が存在する場合、 記憶装置 106は、 消去する 識別子を識別子リス トの中から見つけ、' 消去処理を行う (709)。 消去 すべき識別子は、 端末識別子リス トに含まれていなければならない。 端末識別子を消去すると、 ライセンス 300内の識別子登録領域が作 成され、 図 6に示す処理により新たな端末識別子をライセンス 300に 登録することが可能になり、 新たな端末装置 103がコンテンツを利用 可能になる。
次に、 端末識別子を消去できる権限を持つ端末装置 103を、 端末識 別子リス トの予め定められた特定の領域に登録している識別子を所 有する端末装置 103に制限する場合について説明する。 ここで、 端末 識別子リス トの特定の領域に登録している識別子を所有する端末装 置 103をマスター端末と呼ぶ。 例えば、 識別子登録領域に時系列順で 端末識別子を登録し、 一番初めに登録した端末識別子(識別子登録領 域の最上位パイ トに登録されている端末識別子)を所有する端末装置 10;3をマスター端末とし、 端末識別子の削除処理権限を与えるなどし て、 マスター端末を限定する。
図 8を用いて、マスター端末により端末識別子を消去する場合の手 順について説明する。 まず始めに、 記憶装置 106を端末装置 103に接続 すると、 端末装置 103は自身の証明書 500を記憶装置 106へ出力する。 記憶装置 106は受信した証明書 500を検証する(501)。記憶装.置 106は証 明書の検証後、 端末装置 103がデータを出力するのに適切な端末であ ると判断すると、チヤレンジ鍵 Kchを生成する(502)。記憶装置 106は、 作成したチヤレンジ鍵 Kchを証明書と共に送られてきたデバイスクラ ス公開鍵 KPdcで公開鍵暗号アルゴリズムを用いて暗号化し(503)、 端 末へ送信する(504)。 端末装置 103は、 デバイスクラス秘密鍵 Kdcを用 4 いて、 送られてきた暗号化データを復号し、 チャ レンジ鍵 Kchを取得 する(505)。 端末装置 103は、 消去する識別子と自分の識別子を 504の 過程で送られたチヤレンジ鍵 Kchを用いて共通鍵喑号ァルゴリ ズムで 暗号化し(705)、 記憶装置 106へ出力する(706)。
記憶装置 106は、受信した暗号化データをチヤレンジ鍵 Kchで復号し (707)、消去する識別子および接続している端末の識別子を取得する。 記憶装置 106は、 送られてきた端末識別子がライセンス内にある端末 識別子リ ス ト 304に存在するか否か判定.し(708)、 存在した場合、 該識 別子が予め定められた特定の領域に登録しているかあるいは該識別 子が削除する権限のある利用者のものであるか否かを確認し、接続中 の端末端末 103がマスター端末か否か判定する(808)。
同一識別子がリ ス小に,ないかマスター端耒でなければ、該識別子の 消去処理を中止する (710)。 マスター端末であれば、 消去する識別子 を端末識別子リス ト 304の中から見つけ、 消去処理を行う (709)。
端末識別子を消去すると、 ライセンス 300内の識別子登録領域が作 成され、 図 6に示す処理により新たな端末識別子をライセンス 300に 登録することが可能になり、 新たな端末装置.103がコンテンッを利用 可能になる。
マスタ一端末が故障してしまつた場合、上記の処理を実行すること が不可能'になるため、 例えばマスタ一端末となる端末装置 103を複数 台設定してもよい。

Claims

請求の範囲
1 . コンテンツを利用する端末装置と、 前記端末装置と通信可能な記 憶装置とを有するシステムに使用される記憶装置であって、
コンテンッの利用を許可する端末装置の識別子のリス トを格納'す る記憶領域と、
ある端末装置から当該端末装置に属する識別子を受信する手段と、 . 受信した当該識別子が前記識別子リス トに含まれる場合に、 当該端 末装置にコンテンツ鍵を送信する送信する手段と、 を有することを特 徴とする記憶装置。
2 . コンテンツを利用する端末装置と、 前記端末装置と通信可能な記 憶装置とを有するシステムであって ·、 前記記憶装置は、
コンテンツの利用を許可する端末装置の識別子の'リス トを格納す る記憶領域と、 - ある端末装置から当該端末装置に属"する識別子を受信する手段と、 受信した当該識別子が前記識別子リス トに含まれるか否か判定す る手段と、
'当該識別子が前記識別子リス トに含まれる場合に、 当該端末装置に コンテンッの利用を許可するための動作を開始する手段とを有する ことを特徴とするコンテンッの利用端末を制限するシステム。
3 . 前記記憶領域は、 さらに暗号化されたコンテンツを復号するため のコンテンツ鍵を格納し、前記コンテンツの利用を許可するための動 作とは、前記コンテンツ鍵を読み出して当該端末装置に送信する動作 であることを特徴とする請求項 2に記載のコンテンッの利用端末を 制限するシステム。 ·
4 . 前記記憶装置は、 当該識別子が前記識別子リス トに含まれず、 か つ前記識別子リス トが新たな識別子を追加可能である場合に、 当該識 別子を前記識別子リ ス トに追加登録する手段をさらに有することを 特徴とする請求項 2に記載のコンテンツの利用端末を制限するシス テム。
5 . 前記受信する手段は、 当該識別子と削除すべき第 2の識別子とを 受信し、 前記記憶装置は、 当該識別子と前記第 2の識別子とが前記識 別子リス トに含まれる場合に、前記識別子リス トから前記第 2 の識別 子を削除し、 当該識別子リス トに新たな識別子を追加可能にする手段 をさらに有することを特徴とする請求項 4に記載のコンテンツの利 用端末を制限するシステム。
6 . 前記識別子リ ス トから前記第 2 の識別子を削除する手段は、 さら に当該識別子が削除する権限のある外部装置の識別子であることを 削除の条件とすることを特徴とする請求項 5に記載のコンテンツの 利用端末を制限するシステム。
PCT/JP2006/312200 2005-06-14 2006-06-12 コンテンツの利用端末を制限する方法、記憶装置およびシステム WO2006135078A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-173114 2005-06-14
JP2005173114A JP2008209960A (ja) 2005-06-14 2005-06-14 コンテンツの利用端末を制限する方法、記憶装置およびシステム

Publications (1)

Publication Number Publication Date
WO2006135078A1 true WO2006135078A1 (ja) 2006-12-21

Family

ID=37532426

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/312200 WO2006135078A1 (ja) 2005-06-14 2006-06-12 コンテンツの利用端末を制限する方法、記憶装置およびシステム

Country Status (2)

Country Link
JP (1) JP2008209960A (ja)
WO (1) WO2006135078A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007095204A (ja) * 2005-09-29 2007-04-12 Hitachi Global Storage Technologies Netherlands Bv 磁気ディスク装置及び情報記録システム
JP2008242830A (ja) * 2007-03-27 2008-10-09 Fujitsu Ltd データ読出方法、データ読出システム、記憶装置及びデータ読出装置
JP2008259042A (ja) * 2007-04-06 2008-10-23 Hitachi Ltd 情報保護システム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2211497A1 (fr) 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
JP5497811B2 (ja) * 2012-02-09 2014-05-21 シャープ株式会社 情報再生装置およびコンテンツ提供方法
KR102342355B1 (ko) * 2015-03-05 2021-12-23 주식회사 청담러닝 인증 서버, 인증 서버의 소프트웨어 라이선스 관리 방법, 및 소프트웨어 라이선스 관리 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216357A (ja) * 2000-02-01 2001-08-10 Toshiba Corp ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
JP2004318448A (ja) * 2003-04-16 2004-11-11 Hitachi Ltd コンテンツ保護機能付き端末装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216357A (ja) * 2000-02-01 2001-08-10 Toshiba Corp ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
JP2004318448A (ja) * 2003-04-16 2004-11-11 Hitachi Ltd コンテンツ保護機能付き端末装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007095204A (ja) * 2005-09-29 2007-04-12 Hitachi Global Storage Technologies Netherlands Bv 磁気ディスク装置及び情報記録システム
JP2008242830A (ja) * 2007-03-27 2008-10-09 Fujitsu Ltd データ読出方法、データ読出システム、記憶装置及びデータ読出装置
JP2008259042A (ja) * 2007-04-06 2008-10-23 Hitachi Ltd 情報保護システム

Also Published As

Publication number Publication date
JP2008209960A (ja) 2008-09-11

Similar Documents

Publication Publication Date Title
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
US7224805B2 (en) Consumption of content
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
JP4555046B2 (ja) データ転送システム及びデータ転送方法
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
US8336105B2 (en) Method and devices for the control of the usage of content
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
RU2375748C2 (ru) Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п.
EP1372317B1 (en) Authentication system
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
US20090208007A1 (en) Encryption device, a decrypting device, a secret key generation device, a copyright protection system and a cipher communication device
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
KR20040104778A (ko) 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
JP4414321B2 (ja) 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
JP4248208B2 (ja) 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
WO2010025318A2 (en) Encrypting a unique cryptographic entity
WO2006135078A1 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
WO2003005174A1 (en) Consumption of digital data content with digital rights management
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06766864

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP